Применение компьютерной системы для изучения формальных политик безопасности

 

В компьютерной системе реализована дискреционная модель безопасности Харрисона-Руззо-Ульмана.

Для определения и изучения политики безопасности необходимо активизировать модуль, реализующий политику безопасности. Активизация выполняется путем включения опции в диалоговом окне «Модели политики безопасности», в результате чего в древовидном списке появляется элемент «Дискреционная модель Харрисона-Руззо-Ульмана» (см. рисунок 8.2.1).

 

 

Рисунок 8.2.1 — Древовидный список политики безопасности

 

Множество прав доступа состоит из всех прав, которые могут делегироваться субъектам и объектам. Для добавления нового права доступа следует выбрать команду «Новый объект Право доступа» в контекстном меню множества прав доступа. Удаление выполняется путем выполнения команды «Удалить» в контекстном меню права доступа, которое требуется исключить.

Для задания матрицы прав доступа используется окно, изображенное на рисунке 8.2.2.

 

Рисунок 8.2.2 — Окно задания матрицы прав доступа

 

В ячейках таблицы указывается перечень прав доступа субъекта, указанного в первой колонке, к объекту, указанному впервой строке таблицы. К объектам относятся все ресурсы, а также все субъекты, определенные в статической модели.

Редактирование перечня прав доступа выполняется в окне, представленном на рисунке 8.2.3, путем двойного нажатия мышью в соответствующей ячейке таблицы.

 

Рисунок 8.2.3 — Окно редактирования перечня прав доступа

 

Задание команд, необходимых для изменения состояния системы, выполняется из контекстного меню элемента «Множество команд». Для добавления новой команды нажмите на пункт контекстного меню «Новый объект Команда». Удаление выполняется путем нажатия на пункт «Удалить» в контекстном меню соответствующей команды. Редактирование команды производится в окне, представленном на рисунке 8.2.4.

 

Рисунок 8.2.4 — Окно редактирования команды

 

Окно редактирования команды содержит 4 группы управляющих элементов:

· свойства;

· условие выполнения;

· операции;

· команда.

 

В группе свойства определяется идентификатор команды.

Группа «Условие выполнения» предназначена для задания перечня условий, которые должны быть истинными для выполнения перечня операций, указанных в группе «Операции».

В группе «Команда» отображается формулировка редактируемой команды.

Исследование политики безопасности выполняется в процессе моделирования. Пользователю предоставляется возможность выполнять команды политики безопасности двумя способами: 

· вызов команды из серверного приложения;

· вызов команды из метода процесса.

Для вызова команды из серверного приложения требуется выполнить команду «Выполнить» в контекстном меню соответствующей команды. Вызов команды из метода процесса выполняется следующей функцией:

void execCommand(String command)

 

Например, в методе createLogin определен вызов команды «создатьЛогин» (см. рисунок 8.2.5).

 

 

Рисунок 8.2.5 — Окно редактирования метода createLogin

 

Контроль соблюдения политики безопасности осуществляется модулем в сервере безопасности. Сообщения о попытках недопустимых операций заносятся в журнал сообщений моделирования (см. рисунок 8.2.6).

При включении политики безопасности в обмен сообщениями между процессами вносится дополнительная характеристика: запрашиваемое право доступа. Функция отправки сообщения через выходной узел при использовании политики безопасности имеет следующий вид:

void send(String node, Object data,String right)

 

Пример отправки сообщения в узел out:

send(“out”, “сообщение”, “чтение”);

 

 

Рисунок 8.2.6 — Сообщения сервера, связанные с контролем политики безопасности

 

Получение сообщения получается с помощью функции recv, а для получения запрашиваемого права доступа перед вызовом функции recv требуется вызвать функцию recvRight:

String recvRight(String node)

 

Функция recvRight возвращает идентификатор права доступа. Пример получения сообщения из узла in:

String right=recvRight(“in”);

String data=(String)recv(“in”);

 

Взаимодействия процессов путем обмена сообщениями контролируется сервером и в случае запроса недопустимых прав доступа событие регистрируется в журнале событий моделирования.

 

Выполнение работы

1. Создать статическую модель, изображенную на рисунке 8.3.1. Для изучения используется система, состоящая из двух ресурсов: База данных, Файловый сервер и двух субъектов: Менеджер, Сеанс. Субъект сеанс представляет собой подключение менеджера к файловому серверу.

Рисунок 8.3.1 — Статическая модель для изучения политики безопасности

 

2. В диалоговом окне активизации политик безопасности включите дискреционную модель Харрисона-Руззо-Ульмана.

3. Задать множество прав доступа в соответствии с таблицей 8.3.1.

 

Таблица 8.3.1 — Права доступа

 

Право доступа Описание
Чтение Право на чтение данных из ресурсов
Запись Право на запись данных в ресурсы
Создать Право на создание сеанса

 

4. Задать матрицу прав доступа в соответствии с вариантом задания (см. таблицу 8.3.2).

 

Таблица 8.3.2 — Варианты задания по определению матрицы прав доступа

 

Вариант Отношение доступа Права доступа

1

Менеджер – База данных чтение
Менеджер – Файловый сервер чтение
Менеджер – Сеанс создать
Сеанс – Файловый сервер чтение

2

Менеджер – База данных чтение, запись
Менеджер – Файловый сервер
Менеджер – Сеанс создать
Сеанс – Файловый сервер чтение, запись

 

3

 

Менеджер – База данных чтение, запись
Менеджер – Файловый сервер запись
Менеджер – Сеанс
Сеанс – Файловый сервер

4

Менеджер – База данных запись
Менеджер – Файловый сервер чтение
Менеджер – Сеанс
Сеанс – Файловый сервер запись

 

5. Определить модель взаимодействия процессов идентичную модели на рисунке 8.3.2.

 

Рисунок 8.3.2 — Модель взаимодействия процессов

 

Характеристики процессов определены в таблице 8.3.3.

 

Таблица 8.3.3 — Характеристики процессов динамической модели

 

Процесс Элемент статической модели Создавать при запуске
Manager Менеджер  
Database База данных Да
Fileserver Файловый сервер Да
Session Сеанс  

 

 

6. У процессов, представляющих субъекты (Manager, Session) добавить методы checkRead и checkWrite, которые выполняют отправку данных ресурсам с правами доступа чтение и запись.

7. Запустить сервер моделирования и клиенты моделирования для процессов Менеджер и Сеанс.

8. Проконтролировать и зафиксировать в отчете разрешенные и запрещаемые права доступа путем запуска методов checkRead и checkWrite при доступе от субъектов к ресурсам.

9. В множестве команд политики безопасности добавить команды в соответствии с таблицей вариантов 8.3.4.

 

Таблица 8.3.4 — Варианты задания по определению команд

 

Вариант Идентификатор команды Определение команды

1,2,3,4

создатьСеанс command создатьСеанс if создать in M[Менеджер,Сеанс] then create subject Сеанс end
удалитьСеанс command удалитьСеанс if создать in M[Менеджер,Сеанс] then destroy subject Сеанс end
1 измПрава command измПрава enter запись into M[Менеджер,Файловый сервер], delete создать from M[Менеджер,Сеанс], enter запись into M[Сеанс,Файловый сервер] end
2 измПрава command измПрава enter запись into M[Менеджер, База данных], delete создать from M[Менеджер,Сеанс], delete чтение from M[Менеджер,База данных] end
4 измПрава command измПрава delete создать from M[Менеджер,Сеанс], enter чтение into M[Сеанс,Файловый сервер], delete запись from M[Менеджер,База данных] end

 

10. Выполнить последовательно команды создатьСеанс и удалитьСеанс, проконтролировать результат их выполнения по сообщения моделирования.

11. Изменить состояние системы, выполнив команду измПрава. Проконтролировать изменение состояния по матрице прав доступа.

12. Повторно выполнить команду создатьСеанс и проконтролировать результат её выполнения.

13. Из клиентов моделирования процессов Менеджер и Сеанс запустить методы checkRead и checkWrite и зафиксировать в отчете разрешенные и запрещенные права доступа.

 

Содержание отчета

 

Отчет выполняется один на бригаду и должен включать:

 

1. Наименование и цель работы.

2. Краткие теоретические сведения.

3. Статическую модель согласно варианта.

4. Окна редактирования ресурсов, субъектов, угроз, уязвимостей, средств защиты.

5. Анализ защищенности

6. Выводы.

 


 


РЕКОМЕНДОВАННАЯ ЛИТЕРАТУРА

 

1. Ю. В. Романец, П.А.Тимофеев, В.Ф.Шаньгин. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.

2. В. Столингс. Криптография и защита сетей. – М., СПб, К.: Вильямс, 2001.

3. Д. П. Зегжда, А. М. Ивашко. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.

4. А. В. Домашев и др. Программирование алгоритмов защиты информации. – М.: Нолидж, 2000.

5. В. В. Ященко. Введение в криптографию. – СПб.: Питер, 2001.

6. В. В. Мельников. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997.

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: